Dzisiaj zrobiłem coś szalonego: zmieniłem uprawnienia do wszystkich plików / folderów pod /usr/bin/
777. Odczytywanie, zapisywanie i wykonywanie. Od tego czasu nie mogę się zalogować jako sudo
. Po prostu rzuca
sudo: musi być rootem setuid
Przeczytałem w poście:
Uruchom ponownie komputer, wybierz konsolę odzyskiwania i wpisz następujące polecenia
chown root:root /usr/bin/sudo chmod 4755 /usr/bin/sudo
Uruchom ponownie maszynę.
Problem polega jednak na tym, że nie mogę zalogować się jako sudo w celu ponownego uruchomienia. Aby ponownie uruchomić komputer, użytkownik musi być superużytkownikiem, np root
. Nie znam też hasła do sudo. Czy jest jakiś sposób, aby to rozwiązać?
unix
permissions
Steve Sam
źródło
źródło
su
użyć hasła roota?/usr/bin
się777
bez znajomości hasła sudo?sudo
hasła ani hasła roota, byłby to poważny problem z bezpieczeństwem. Jedynym sposobem, aby to zrobić samemu, jest wykorzystanie luk w zabezpieczeniach, takich jak inne pliki binarne setuid, skrypty uruchamiane zgodnieroot
z harmonogramem i które można edytować itp.sudo
(superuserdo) i podaj hasło użytkownika, aby uruchomić polecenie asroot
. Aby zalogować się jakoroot
użytkowaniasu
i podać hasło dlaroot
użytkownika.Odpowiedzi:
Superuser prawdopodobnie
/bin/su
wyciąga cię (i ) z/etc/sudoers
(i prawdopodobnie/etc/passwd
) podczas pisania tego.Jeśli nie znasz hasła administratora, aby przełączyć się na konto administratora
/bin/su
, to oczywiście nie jesteś prawdziwym administratorem i to jest ktoś inny. Osobą, która to naprawi, jest właściwy administrator , ponieważ otworzyłeś ogromną lukę bezpieczeństwa i stworzyłeś właściwy bałagan. Rzeczywisty superużytkownik, po zobaczeniu tego bałaganu, prawdopodobnie przeszedł w tryb BOFH i jest zajęty usuwaniem twojej zdolności do ponownego uruchamiania rzeczy pod egidą konta superużytkownika, biorąc pod uwagę, co się stanie, gdy to zrobisz.Zasadniczo otworzyłeś okno, w którym każdy, kto ma konto na komputerze, może go złamać i uzyskać uprawnienia administratora bardzo łatwo. (Niektóre pliki wykonywalne regularnie działają pod egidą konta administratora, w odpowiedzi na
cron
zadania i tym podobne, są teraz dostępne do zapisu na całym świecie.) Bezpieczne porządkowanie tego to dużo pracy, ponieważ trzeba pracować na zasadzie, że każdy plik wykonywalny gdziekolwiek w systemie jest potencjalnie zagrożone. Każdy, kto mógłby zdalnie zalogować się na konto na maszynie za pośrednictwem SSH lub wykorzystać dowolny inny sposób uzyskania dostępu do powłoki jako zwykły użytkownik, mógł to zrobić.Twój dwuliniowy post z nienazwanego postu na forum dyskusyjnym całkowicie nie ma wpływu na bezpieczeństwo tego, co zrobiłeś. Ale częściowo dlatego, że dotyczy innej sytuacji . Wpisy, które bez wątpienia oglądasz, są miejscem, w którym ludzie zmienili własność
/usr/bin/sudo
i nie sprawili, że można je pisać na całym świecie tak jak ty .Twój superużytkownik, jeśli Xe zna rzeczy Xyr, nie ominie konsekwencji bezpieczeństwa. Ale Xe nie będzie zadowolony z tego, ile pracy właśnie stworzyłeś dla XEM.
Na korzyść biednego administratora:
źródło